梅开二度,Chrome再次被曝0day漏洞 – 作者:sanfenqiantu

1618457498_6077b39a9dd1c89f0c216.png!small

一波未平一波又起,4月13日有安全人员在Twitter上公布了Chrome的0day漏洞PoC。该漏洞可以启动计算器应用程序,一时间好友圈里都被计算器刷屏了。

1618469122_6077e102488bcbb22e28f.png!small

但没想到仅隔一天,在4月14日,Chrome又被曝了第二个0day漏洞。并且其PoC同样也被安全人员在Twitter上公开。

据悉,该漏洞影响了Chrome最新正式版(89.0.4389.128)以及基于Chromium内核的Microsoft Edge正式版(89.0.774.76)也可能影响其他基于Chromium的浏览器。攻击者可通过构造特制web页面并诱导受害者访问来利用此漏洞获得远程代码执行。

根据这位名叫frust的安全人员所公布的PoC,可以发现该漏洞会导致Windows记事本应用程序被打开。

1618457524_6077b3b45d92421eda81b.png!small

这个新0day漏洞与之前发布的0day一样,无法躲过Chromium的沙箱功能。Chromium的沙箱是一种安全功能,可以防止漏洞执行代码或访问主机上的文件。

除非黑客将该0day与未打补丁的沙箱逃逸漏洞进行连锁,否则当前状态下无法对用户造成损害。不过如果用户禁用了沙箱,那就危险了。

此外,frust还发布了一段视频,来演示漏洞被利用的情况,以证明该PoC是有效的。

根据相关人员研究,该漏洞的工作原理是通过使用–no-sandbox参数启动当前版本的谷歌Chrome和微软Edge,从而禁用沙盒安全功能。

在禁用沙箱后,该漏洞可以在谷歌Chrome 89.0.4389.128和微软Edge 89.0.774.76这两个浏览器的最新版本上启动记事本。

谷歌原定于4月13日发布Chrome 90 for Desktop。但是为了修补4月13日的0day,只能发布Chrome的更新。但在更新后的Chrome 90.0.4430.72中,该0day仍然有效(仍需no sandbox参数运行)。

来源:bleepingcomputer

来源:freebuf.com 2021-04-15 11:32:40 by: sanfenqiantu

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论